Доклад о способах взлома SCADA отменен по просьбе Siemens

image

Теги: SCADA, взлом, Siemens

По просьбе Siemens, эксперты по безопасности отменили доклад о способах взлома SCADA.

По словам аналитика из NSS Labs, доклад был отменен ввиду отсутствия у Siemens возможности справиться с существующими угрозами безопасности.

Аналитик по вопросам безопасности NSS Labs Диллон Бересфорд (Dillon Beresford) и независимый исследователь Брайан Миксел (Brian Meixell) в среду должны были выступить на конференции TakeDown в Далласе с докладом «Цепные реакции – взлом SCADA» («Chain Reactions–Hacking SCADA»). Во время доклада эксперты планировали описать, а также показать на практике, способы взлома систем управления производством компании Siemens. Но, по просьбе представителей немецкого производителя, их доклад был отменен.

По официальным данным, незадолго до проведения доклада, Бересфорд и Миксел предупредили о его содержимом компанию Siemens, ICS-CERT (Команду реагирования на угрозы информационной безопасности в системах управления производством), а также, Национальную лабораторию Айдахо. В ответ, исследователей попросили пока не распространять информацию о способах компрометации SCADA (Диспетчерское управление и сбор данных).

Исследователи согласились отложить презентацию, заявив следующее: «Нас очень красиво попросили удержаться от распространения подобной информации в ближайшее время». «Я пришел к тому выводу, что лучше всего не распространять эти данные» - сообщил Бересфорд порталу CNET.

Представители NSS Labs подчеркнули, что на исследователей не было оказано абсолютно никакого давления, а доклад было отложено по причине отсутствия у Siemens возможности справиться с угрозами, о которых пошла бы речь в презентации.

или введите имя

CAPTCHA
Ya Top
19-05-2011 22:13:39
Прочитал недавно на блоге SearchInform о «ностальгии» по известному червю Stuxnet. Прав автор – угроза SCADA-системам существует, и притом реальная. Уверен, что Сименс поступили правильно, отменив доклад. Разглашать такие сведения небезопасно.
0 |
xfg.virrus
20-05-2011 01:57:05
А может стоит не выпускать в свет НЕ БЕЗОПАСНОЕ ПО? не? как бы это не винду купить за 10К рублей. Там ценники реальные, а вендоры и девелоперы ответственности не несут...
0 |
пельмешка
20-05-2011 09:53:03
поведайте миру как выпускать ПО не содержащее ошибок либо выстрелите собой в черную дыру
0 |
23-05-2011 01:12:16
Это иногда бывает реально. Корректность программ может доказываться математически (есть реально существующие примеры, даже операционка), но это уже функциональное программирование, горы матана и соответствующего образования
0 |
Guest
20-05-2011 08:59:45
Идея security through obscurity давно изжила себя.
0 |
гуглобот
21-05-2011 22:29:21
Видимо нет резона Сименсам патчить ПО, потому как именно эти техники используются при необходимости "настроить как надо" чейто заводик за рубежом... Видимо не просто рядовая уязвимость, а хитрая фича, документированная "для своих людей в погонах"
0 |
гость
23-05-2011 13:35:04
Совсем нет. Просто как вы себе представляете обновление данных систем без работающей централизованной системы предназначенной для этих целей ? Вот у винды автообновлялка уже кучу лет, однако сколько дырок незакрытых висит ? А тут можно много всего нехорошего нагородить. Похуже дырки в какой то хомячной винде итоги будут.
0 |